Programm 2015

Hier finden Sie das Programm. APpItSecX

Laden Sie sich einfach die APP zur IT-SeCX auf Ihr Handy (Android) und erhalten Sie alle Updates zu den Vorträgen und den Workshops!

Programmübersicht mit Zeitplan

Programmübersicht_IT-SeCX 2015







Gewinnspiel upribox (Usable Privacy Box)

1 x upribox im Wert von EUR 100

  • Raspberry Pi 2 mit vorinstallierter Software + Zubehör
  • Werbefrei und anonym surfen (WiFi)
  • VPN Server für unterwegs

Teilnahmekarten und Gewinnspielbox bei der Registrierung.
Verlosung: 24:00 Uhr im Großen Festsaal!



Moderation Patrick Dax | Redaktion | Kurier
Eröffnung, Keynotes und Podiumsdiskussion

Keynote: Targeted attacks: challenges and possible solutions
by Levente Buttyán | CrySyS Lab

Information stealing malware has been increasingly used in recent years in targeted cyber espionage activities.
We will overview Duqu and Flame as examples, and touch upon several other malware used in similar attacks. The common in these attacks is that they all targeted important organizations, they were able to remain undetected by traditional security mechanisms for years, and they used advanced infection techniques, often exploiting zero-day vulnerabilities in systems.
Then, we identify the challenges that these targeted attacks represent for the computer security community, and we give an overview of the research projects that we run in the CrySyS Lab to address those challenges.

Regin – Chronologie eines gezielten IT-Angriffs
Sebastian Schrittwieser | Leiter Josef Ressel Zentrum | FH St. Pölten

Die im Herbst 2014 auch in Wien aufgetauchte Spionagesoftware »Regin« ist ein weiteres Beispiel für eine gezielte Attacke. Regin und Co. werden nach wie vor weltweit zur Industriespionage eingesetzt.Eine Chronologie der Ereignisse rund um die Spionagesoftware Regin sowie erste Forschungsergebnisse des Josef Ressel Zentrums für die konsolidierte
Erkennung gezielter Angriffe (TARGET) werden durch Leiter Dr. Sebastian Schrittwieser präsentiert.

Podiumsdiskussion zum Thema:
Vielgehacktes Österreich vs. Regulatorien: Das neue Cybersicherheitsgesetz

Thomas Brandstetter|FH St. Pölten
Wolfgang Rosenkranz|KSÖ Cybersecurity Forum / Repuco Unternehmensberatung GmbH
Robert Schischka| /
Gerald Kortschak|IT Security Experts Group der WKO / sevian7 IT Development GmbH
Philipp Blauensteiner|Cyber Security Center, Bundesamt für Verfassungsschutz und Terrorismusbekämpfung

Von der flächendeckenden Überwachung zur flächendeckenden Lenkung der Bürger – Big Data Algorithmen als Lenkungswerkzeug
Philipp Schaumann |

An die (freiwillige) flächendeckende Überwachung durch die verschiedenen Dienstleister wie Google, Facebook, Apple, Microsoft, Twitter, WhatsApp, Skype und der vielfältigen Fitness-Tracker haben sich die meisten Nutzer anscheinend bereits gewöhnt. Unklar ist aber zumeist, dass die Big Data Algorithmen daraus nicht nur benutzer-bezogene Werbung generieren, sondern dass diese (undurchsichtigen) Algorithmen Entscheidungen für die Nutzer treffen, ohne dass der Benutzer dies beeinflussen kann.
Das beginnt mit der selektiven Auswahl des Lesestoffs auf Grund von Entscheidungen des Page Ranking Algorithmus der Suchmaschine, geht weiter mit der Wahl des Lebenspartners auf Dating-Websites, die schon heute mittels Algorithmen bestimmen, mit wem die Nutzer der Website glücklich sein werden, bis hin zu zukünftigen Finanz-Risiko-Optimierern deren Big Data Algorithmen sehr genau die Wahrscheinlichkeit abschätzen, dass jemand seinen Kredit nicht zurückzahlt.

La Quadrature Du Cercle – The APTs That Weren’t
Marion Marschalek | Cyphort Inc.

For more than two decades classical threat detection has painted the world black and white. Offense and defense were fighting each other like on the battlefields of Tattooine, not realizing how compartments started to shift years ago. Lines between enemies and defenders have blurred, the good guys now write exploits, malware authors from yesterday turned into well-paid contractors serving legitimate companies. Security vendors on the other hand have developed a habit of ‚threat watching‘ over the old-school ‚threat detection‘, propelling marketing campaigns and fueling political debate.
Today’s internet is no-mans-land where use of malicious software becomes a question of moral instead of a legal one. This talk focusses on the other side of APT, where nation states and law enforcement agencies mix in with the average criminal. What’s the risk coming from exotic nation state malware? Which countries are active on this sector, which ones rather just want to be?

Bypassing Application Whitelisting
René Freingruber | SEC Consult Unternehmensberatung GmbH

Application Whitelisting ist ein Konzept, welches zum Härten von kritischen Systemen wie beispielsweise Server-Systemen in SCADA Umgebungen oder administrative Workstations mit hohen Sicherheitsanforderungen eingesetzt werden kann. Dies wird erreicht, indem sämtliche installierten Programme in einer Whitelist aufgenommen werden und anschließend die Ausführung von Programmen, welche nicht in dieser Whitelist enthalten sind, verhindert wird. Theoretisch soll dies vor Malware und somit auch vor APT (Advanced Persistent Threat) Angriffen schützen. Während des Vortrages wird die Sicherheit eines solchen Konzeptes betrachtet und an Hand eines ausgewählten Produkts gezeigt, welche Lücken dennoch für Angreifer geöffnet bleiben. Es werden mehrere Angriffe demonstriert, welche Application Whitelisting, Memory Corruption Schutzmechanismen  und Lese- sowie Schreibschutz dieses Produktes umgehen, um ein System vollständig zu kompromittieren.

Digital Forensics in Practice: Problems, Solutions and the Future.
David McClelland | Ernst & Young Wirtschaftsprüfungsgesellschaft m.b.H.

As forensic practitioners, we work on Digital Forensics, Data Analytics and eDiscovery projects. Our experience has given us some insight to local and global problems within this field. We present these problems for the purposes of enhancing the forensic community’s knowledge and to encourage cross-disciplinary discussion to develop solutions. We, ourselves, present some possible solutions. Although these are presented at an abstract level we go into some detail in the area of automation and digital forensic triage. Furthermore, possible areas for future development are identified which would enhance the field.

Directions in Database Forensics
Peter Kieseberg | SBA Research gGmbH

Nowadays, most sensitive information is stored in some kind of database, still, database forensics has been rather neglected throughout the last years. In this talk we provide an overview on recent results concerning database forensics, especially considering new approaches and techniques. While most approaches will be presented on an abstract level in order to carve out the fundamental principles, we will use MySQL together with the InnoDB storage engine for illustration. The topics covered in this talk mainly focus on the utilization of internal database mechanism in order to mitigate attacks carried out by users possessing administrator privileges on the respective database.

Internet of Tchotchke
Paul Rascagnères

In this presentation the author will describe his journey into the domain of reverse engineering hardware and embedded systems. He will explain why and how he discovered this domain, the “mandatory hardware”, the different technologies and of course some important use cases:
– analysis of an ATM skimmer
– analysis of an encrypted hard drive + physical hack + software patching
– analysis of an embedded Linux device
– analysis of an embedded Windows 10 IoT device

He will finish his presentation with the extension of his work to malware developers and targeted attacks. Some of these cases already exist: malware on the Internet backbone, custom firmware on payment terminals, custom firmware in network appliance, etc. – What’s next ?

ZigBee Exploited – The good, the bad and the ugly
Tobias Zillner | Cognosec GmbH

Real world assessments and found vulnerabilities
With the support of the new ZigBee testing tool real world security assessments have been performed. All tested products implement an unsecure key transport that puts the whole network security at risk. Even if some will state that the vulnerable timeframe is very limited, bringing the user into play can easily circumvent this. ZigBee communication can be easily jammed. A typical user would notice a lost connection and therefore just perform a re-pairing procedure to solve this issue. Targeting the user level allows an attacker to enforce a re-paring and sniff the transmitted network key.
It was also possible to steal devices and join them to a fake network without knowledge of the active secret keys. Such device theft may allow attackers to hijack door locks and get access to your home or take control of your security system and simply deactivate it.
This talk will explain the attacks and vulnerabilities in detail and also give a live

Smart Home Security
Daniel Schwarz | FH St. Pölten / SEC Consult Unternehmensberung GmbH

Der Vortrag liefert eine Übersicht über den aktuellen Stand der Sicherheit im Bereich Smart Home Systeme. Hierfür wird zuerst eine allgemeine Einführung in das Smart Home Universum geboten und im Anschluss werden etablierte Sicherheitsmechanismen und deren Unzulänglichkeiten betrachtet. Dabei soll eine wichtige Frage beantwortet werden: Wo liegen eigentlich die grundlegenden Probleme der Sicherheit von Smart Home Systemen?

Studie Informationssicherheit in Deutschland, Österreich und der Schweiz 2015
Philipp Reisinger | FH St. Pölten / SBA Research gGmbH

In diesem Vortrag werden die Ergebnisse einer im Rahmen einer Diplomarbeit durchgeführten Studie zum Thema Informationssicherheit in deutschen, österreichischen und Schweizer Unternehmen präsentiert.
In der zugrundeliegenden Umfrage wurden Anfang 2015 229 Unternehmen (56 Deutschland, 82 Österreich, 65 Schweiz, 26 sonstige) in verschiedenen Themenbereichen zur Informationssicherheit befragt.

Gamifying Security Awareness
Erik Rusek | Awarity Training Solutions GmbH

Gefahrensensibilisierung der Mitarbeiter ist für Unternehmen heute essentiell. Datenpannen können nicht nur einen finanziellen Schaden bedeuten, sondern auch Image- und Vertrauensverluste. Die Ursachen sind dabei nicht nur Hackerangriffe, sondern auch die eigenen Mitarbeiter.
Wie aber kann das Sicherheitsbewusstsein der Mitarbeiter nachhaltig und effizient trainiert werden? In der Vergangenheit gab es verschiedene Ansätze. Heute noch vielerorts bekannt und im Einsatz ist das klassische Schulsystem mit einem Vortragenden und einem Raum voller Mitarbeiter. In anderen Unternehmen ist dieser Raum zum Teil bereits virtuell und wieder andere Unternehmen setzen völlig auf softwaregestützte Lösungen.
Gelingt es in weiterer Folge die Mitarbeiter erfolgreich zu motivieren und Ihnen die Wichtigkeit von Informationssicherheit bewusst zu machen, steigert das die Sicherheit. Dazu kann der Einsatz von Gamification verhelfen, was das gesamte Training für die Mitarbeiter spannender gestaltet.

The Business Impact Analysis as Foundation of the BCM Approach
Wolfgang H. Mahr | governance & continuuuity GmbH

This contribution underlines the fundamental importance of the one of the most important phases in the BCM lifecycle – the BIA. Other – subsequent – phases such as selecting one or more business continuity strategies or the formulation of a BC plan, exhibit a much smaller space of choices than the BIA, which is primarily an information gathering stage, charged with understanding the business. Critically important information needs to be unearthed and, ideally, not one important aspect must be omitted or forgotten. This is the reason why ISO TC 292 (formerly 223), after developing ISO 22301 and ISO 22313, has embarked on developing a standard on the BIA: ISO 22317.
This paper focuses on a visualization and presentation method newly applied to the BIA process, in order to better understand a company’s processes, resources and their interdependencies.

The Dark Web – can fraudsters stay anonymous?
Martin Köb | Raiffeisen Bank International

Im Vortrag wird der Frage nachgegangen, ob und wie man im Deep Web anonym bleiben kann. Zuerst wird erklärt, wie das Deep Web am Beispiel Tor funktioniert (Proxykonzepte, Prinzipen von Tor, .onion und das unterliegende „DNS“ Konzept …)
Danach wird auf verschiedene Webseiten eingegangen, welche Dienste und Waren werden angeboten, welche Betrugsschemen gibt es, was machen die Anbeiter dieser „Hidden Services“, um anonym zu bleiben.
Dritter Punkt: An einem Fallbeispiel (FBI+Europol vs. Silk Road2) wird aufgezeigt, wie die kriminal-technischen Untersuchungen dazu führten, die Webseite und deren Betreiber aufzufinden und zu identifizieren.

Heu im Nadelhaufen – SIEM mit Fakten und freier Software
René Pfeiffer | DeepSec GmbH

Moderne Infrastruktur ist sehr gut darin Daten zu verarbeiten. Sie kann jedoch auch sehr gut Daten in rauen Mengen produzieren. Beim Thema Sicherheit und dem Erkennen bzw. Verfolgen von Daten zu (sicherheitsrelevanten) ist das jedoch eine zweischneidige Sache. Meist hat man zu viele unstrukturierte Daten, keinen Überblick, und oft fehlen obendrein die Mechanismen, um alles (richtig?) zusammenzuführen. Dieser Vortrag soll illustrieren wie man sich aus diesem Irrglauben befreien kann. Protokolle, um Daten sicher von A nach B zu bringen, gibt es in jedem Netzwerk. Datenbanken existieren ebenfalls bereits. Es fehlt die Logik Daten zu extrahieren und aufgezeichnete Sicherheitsereignisse richtig in Szene zu setzen. Mit Kenntnis der eigenen Applikationen und deren Eigenheiten ist diese Logik aber tatsächlich in greifbarer Nähe. Dies wird an Beispielen aus der Echten Welt™ auch illustriert und nicht nur theoretisch vorgestellt.

Don’t let your SIEM become your nightmare!
Thomas Bleier & Herwig Köck | T-Systems Austria GesmbH

SIEM (Security Information and Event Management) ist einer der aufstrebenden Trends im IT-Security Bereich in den letzten Jahren – und obwohl ein SIEM in einer Organisation einen wertvollen Beitrag zur Sicherheit leisten kann, kann bei dessen Einführung einiges schiefgehen – „a fool with a tool is still a fool“. Viel zu oft ist eine SIEM-Einführung mit hohen Kosten verbunden, die sowohl für Lizenzen als auch Arbeitszeit ausgegeben werden – und die Resultate im späteren Betrieb sind eher mäßig. Um dies zu verhindern gibt es einige Grundregeln die bei der Planung und auch im Betrieb beachtet werden sollten. In diesem Talk wird daher auf Best Practices beim SIEM Aufbau eingegangen und genau beleuchtet, welche Schnittstellen in einem Unternehmen zu anderen Prozessen wichtig sind. Weiters wird ein kurzer Einblick in den Aufbau und die Abläufe eine Security Operations Center (SOC) gegeben, welches in größeren Organisationen rund um ein SIEM aufgebaut werden sollte.

Joe Pichlmayr | IKARUS Security Software GmbH
Wie wird man Europameister im Hacken?

The Winner is….AUSTRIA
Die diesjährige European Cyber Security Challenge ist geschlagen.
Zu den Neuheiten gehörten unter anderem ein auf Attack/Defense basierendes CTF Framework gestaltet durch das Hacking-Lab. Die gesamte Challenge war dabei auf die Verteidigung einer virtuelle Firma mit einem realistischen Szenario aufgebaut Die Teams mussten dabei richtig auf Angriffe durch die anderen Teams auf Ihre Infrastruktur reagieren. Dabei mussten parallel zum Schutz der eigenen Infrastrukturen Aufgaben erledigt werden (jeopardy-style) – die Analyse von Datenströmen, korrekte Öffentlichkeitsarbeit und zusätzlich der permanente Angriff gegen die anderen Teams sicher gestellt werden
Trotz eines nicht unerheblichen Rückstands auf das sehr starke Deutsche Team im technischen Teil, konnte sich das Team Austria durch eine überzeugende Präsentation erfolgreich durchsetzen – die Ausgangslage dafür schuf sich das Team Austria allerdings mit einem furiosen Offensiv-Feuerwerks. Wie die eine Europäische Hacker-Meisterschaft organisiert wird, welchen Aufgaben sich die Teams in Luzern gegenübersahen und wie der Weg dorthin führt lassen Euch Vertreter des Team Austrias – der regierenden Hacker-Europameister – wissen.

Incident Handling Automation with intelmq
Sebastian Wagner |

Spamschleudern, Botnetze, Scanner, C&C Server, kompromittierte Server, DDoS
Infrastruktur, phishing Webseiten – das Internet und seine zwielichtigen Seiten
und Teilnehmer. Viele davon sind hinlaenglich bekannt: Auf Blacklists oder in
Domain Generation Archiven, meist erkannt von Honeypots.
Nationale Computer Emergency Response Teams wie oder das deutsche
Pendant BSI sammeln die Art von Informationen aus oeffentlichen und
nicht-oeffentlichten Quellen, reichern die Daten an, deduplizieren und
gruppieren sie. Schlussendlich werden die Vorfaelle an die verantwortlichen
Administratoren, Abuse-Kontakte der Provider und Autonomen Systeme verteilt.

LogMole – Finding needles in forensic haystack
Florian Eichelberger | Cognosec GmbH

Nowadays more and more data has to be analysed during forensic investigations.
The problem here, however, is that enormous amounts of information need to be analyzed to find possible “smoking gun” evidence and possible infection vector.
Log-Mole tries to lessen the burden of manually processing timeline- based logfiles and automating the classification of both files and URLs.

Testing TLS in the E-mail Ecosystem at Large
Wilfried Mayer | SBA Research gGmbH

Welche E-Mail Server verwenden TLS? Wer akzeptiert noch Export Cipher Suites? Und warum wird SSLv2 nicht endlich deaktiviert?
Drei Monate und zehn Milliarden TLS-Handshakes später können wir diese und ähnliche Fragen genau beantworten. Dafür wurden nahezu alle, im Internet sichtbaren IMAP, POP3 und SMTP Server gescanned. Mittels der Ergebnisse konnten einige Schwachstellen, aber auch positive Auffälligkeiten identifiziert werden.

upribox – Zeroconfig Adblocking
Markus Huber | FH St. Pölten

Das Usable Privacy Box (upribox) wurde 2014 mit dem Sonderpreis für Privacy der IPA netidee ausgezeichnet. Die upribox soll es Menschen ermöglichen, sich auch ohne große IT-Kenntnisse vor Web-Tracking zu schützen. Damit soll ein breitenwirksames Software-Tool entwickelt werden, das zum Datenschutz der österreichischen Internetgemeinde beiträgt. Zur IT-SeCX ziehen präsentieren wir eine Zwischenbilanz unserer bisherigen Projektergebnisse. Dazu diskutieren wir einleitend wie Unternehmen und Geheimdienste ihr Onlineverhalten in der Praxis verfolgen. In weiterer Folge präsentieren wir unsere Ergebnisse zur Effektivität von verschiedenen bestehenden Lösungen zum Schutz der Privatsphäre im Internet. Abschließend stellen wir zur IT-SeCX die erste Beta-Version der upribox vor.

Reflections on trusting Bitcode 
Frederic Jacobs | Open Whispersystems

In his 1984 Turing Lecture, Ken Thompson reflects on how much trust we can put in compilers. Thompson’s concerns are still legitimate today. How much can we trust our compilers? Can we verify software builds? Can compiler optimizations be trusted? Is LLVM-IR target independent? We attempt to answer those questions in the light of the XcodeGhost compiler trojan and Apple’s announcement of Bitcode for iOS/WatchOS. The new distribution chain changes the safety, performance, reliability and trust model substantially. We dive into how it works, the reasons why Apple adopted it and how developers of security and performance sensitive can mitigate the risks.

Surviving in a hostile world – praktische Beispiele für Angriffe auf Ihre Privatsphäre
Benjamin Böck | XSEC infosec GmbH

Standardsoftware-Pakete, die Sie selbst benutzen, verraten Ihre Privatsphäre. Versteckte „Spione“ in Firmen- und Privatprogrammen senden Daten nachhause oder verstecken sie ohne Ihr Wissen. Dabei sind nicht nur „alte Bekannte“ betroffen sondern auch Software, von der man es nie vermuten würde. Neben offensichtlichen und bekannten Beispielen werden in diesem Vortrag auch weniger intuitive und versteckte Wege beleuchtet, wie die Kontrolle über die eigenen Daten verloren gehen.
In diesem kurzweiligen Vortrag erleben Sie eine Vielzahl an spannenden, praktischen Hacks und Beispielen aus langjähriger Erfahrung in der Informations-Sicherheitsprüfung.

Man-in-the-middle attack on TextSecure
David Wind | FH St. Pölten

The leaks of Edward Snowden made clear, that intelligence agencies like the NSA are interested in our private conversations. Many people switched to so called “secure messengers” which provide end-to-end encrypted messages which nobody except the sender and the receiver can read.
In this research I will show that end-to-end encrypted messages can be read quite easily using man-in-the-middle (mitm) attacks, if some requirements are met. As an example application TextSecure was chosen, which provides end-to-end encryption for messages. Possible attack scenarios will be discussed which could be used by the NSA or the GCHQ to break into such communications and it will be investigated, if a user is able to detect such attacks. The result of this research is a working mitm attack on TextSecure, if the attacker is able to bypass the certificate-pinning protection of the application. Elaborating better ways to implement countermeasures against such an attack was also part of this research.

APTs: Sind gezielte Angriffe normal?
Helene Hochrieser & Jürgen Eckel | IKARUS Security Software GmbH

Advanced Persistend Threats (APTs) sind schwer zu erkennen und zu identifizieren. Derzeit basieren Endpoint-basierte Systeme primär auf Detection und Response Systemen, deren Erkennung in den meisten Fällen auf signaturbasierten Formaten wie Indicators of Compromise (IoC), oder direkt auf Anti-Malware Ansätzen, fußt. Diese Technologien sind das Äquivalent zu Signaturen und Patterns aus herkömmlicher Anti-Malware-Technologie. Sie erkennen nur was schon bekannt ist, oder blocken nur das als explizit schädlich beschriebene Verhalten, welches per Definition nicht das Verhalten von APTs ist. Wir wollen Unternehmen mit einer neuen Endpoint-basierten Technologie vor APTs schützen. Das Fundament für diese Technologie bilden diverse selbstlernende Anomalieerkennungen. Über deren Potential und Einsatzgebiet wollen wir einen Überblick geben.

Daniel Haslinger & Bernhard Fischer | FH St. Pölten

Kaum hat das Jahr begonnen ist es auch schon wieder vorüber. In diesem Talk machen wir einen Streifzug durch das Jahr 2015 und beleuchten, was rund ums Netz und die Security so alles passiert ist.


From Zero to Hero – Domain Admin in einem Tag
Michael Mayer-Gishyan | NSA IT Consulting e.U.

Advanced Persistent Threats sind heutzutage gang und gäbe in der Welt der IT Security geworden, doch wie sieht ein Angriffsszenario in der Wirklichkeit aus?
Mit Techniken wie Pass-the-Hash oder Pass-the-Ticket, kann innerhalb kürzester Zeit der kleinste Exploit zu einem Disaster für das gesamte Active Directory Konstrukt werden.

In diesem Workshop werden wir uns, nach einer kurzen Einleitung über die Authentifizierungsmethoden NTLM und Kerberos, mit der praktischen Anwendung von externen Tools und Bordmitteln auseinandersetzen, um Kontrolle über eine Windows Domäne zu erlangen. Es wird der Vektor vom ersten Eintrittspunkt bis hinauf zum Domain Admin auf verschiedene Wege simuliert. Zum weiteren Schwerpunkt gehören gängige Konfigurationsfehler und Lücken der Administratoren und Architekten, sowie Methoden um diese Angriffsszenarien zu vermeiden oder deren Erkennungsrate drastisch zu erhöhen.

System Exploitation – Wie Hacker Systeme gezielt angreifen
Andrè Meindorfer | FH St. Pölten

Täglich werden Sicherheitsprobleme und Schwachstellen publiziert und Exploit und andere Angriffswerkzeuge zur Ausnutzung dieser veröffentlicht. Die Beschäftigung mit diesen Werkzeugen, allen voran dem Metasploit Framework, einem Framework zum strukturierten Angriff auf IT-Systeme, kann sowohl für Security Verantwortliche als auch Administratoren und Tester die Möglichkeit bieten, selbst Sicherheitsüberprüfungen durchzuführen und gleichzeitig neue Angriffsmethoden zu evaluieren.
Vorkenntnisse: Netzwerktechnik & TCP/IP Grundlagen (werden nur ganz kurz gestreift), Basiswissen in der Administration von Betriebssystemen (Windows/Linux)

iOS Forensic – Unlocking iPhone Secrets
Christoph Lang-Muhr | FH St. Pölten

Auf Smartphones wird eine Vielzahl an Daten gespeichert – sowohl vom Gerät selbst als auch von den installierten Apps wie Facebook oder WhatsApp. Es stellt sich die Frage: Welche privaten Daten befinden sich auf meinem Handy?. Was merken sich Apps wie Facebook, Whatsapp und Co. über mich und mein Privatleben? Wer außer mir hat Einblick in meine Privatsphäre? Trotz Sicherheitsfunktionen auf iOS Geräten können Spezialisten sensible Daten mittels Forensik Tools auslesen und analysieren.
Die Möglichkeiten, die dazu zur Verfügung stehen, werden im Rahmen dieses Workshops präsentiert und anhand eines praktischen Beispiels veranschaulicht.